Az - Lateral Movement (Cloud - On-Prem)

Reading time: 4 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Informazioni di Base

Questa sezione tratta le tecniche di pivoting per spostarsi da un tenant Entra ID compromesso all'Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID.

Tecniche di Pivoting

  • Arc Vulnerable GPO Desploy Script: Se un attaccante può controllare o creare un account computer AD e accedere alla condivisione di distribuzione GPO di Azure Arc, può decrittografare il segreto del Service Principal memorizzato e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente l'ambiente Azure collegato.

  • Cloud Kerberos Trust: Come effettuare il pivoting da Entra ID a AD quando è configurato Cloud Kerberos Trust. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e dell'API di sincronizzazione per impersonare account AD ad alta privilegio, ottenere i loro ticket Kerberos o hash NTLM e compromettere completamente l'Active Directory on-prem, anche se quegli account non sono mai stati sincronizzati nel cloud, creando effettivamente un ponte per l'escalation dei privilegi da cloud a AD.

  • Cloud Sync: Come abusare di Cloud Sync per spostarsi dal cloud all'AD on-premises e viceversa.

  • Connect Sync: Come abusare di Connect Sync per spostarsi dal cloud all'AD on-premises e viceversa.

  • Domain Services: Cos'è il servizio Azure Domain Services e come effettuare il pivoting da Entra ID all'AD che genera.

  • Federation: Come abusare della Federazione per spostarsi dal cloud all'AD on-premises e viceversa.

  • Hybrid Misc Attacks: Attacchi vari che possono essere utilizzati per effettuare il pivoting dal cloud all'AD on-premises e viceversa.

  • Local Cloud Credentials: Dove trovare le credenziali per il cloud quando un PC è compromesso.

  • Pass the Certificate: Generare un certificato basato sul PRT per accedere da una macchina a un'altra.

  • Pass the Cookie: Rubare i cookie di Azure dal browser e usarli per accedere.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Cos'è il PRT, come rubarlo e usarlo per accedere alle risorse Azure impersonando l'utente.

  • PtA - Pass through Authentication: Come abusare della Pass-through Authentication per spostarsi dal cloud all'AD on-premises e viceversa.

  • Seamless SSO: Come abusare del Seamless SSO per spostarsi da on-prem al cloud.

  • Un altro modo per effettuare il pivoting dal cloud all'On-Prem è abusare di Intune

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks